19일 SKT '일일 브리핑'…"현존 기술
페이지 정보
작성자: oreo   댓글: 0   조회수: 4 날짜: 2025-05-19본문
19일 SKT '일일 브리핑'…"현존 기술
19일 SKT '일일 브리핑'…"현존 기술로 자사 망 내 접속 차단 가능"삼중 보안 체계로 복제 유심·폰 제조 불가…30초 내 정보 털린다도 루머악성코드 장기 침투·보안 부실엔 고개 숙여류정환 SKT 네트워크인프라센터장 19일 서울 삼화타워에서 열린 '일일 브리핑'에서 발표하고 있다.ⓒ데일리안 조인영 기자[데일리안 = 조인영 기자] SK텔레콤(SKT)은 해킹 사태와 관련해 단말기 고유식별번호(IMEI) 등 민감한 개인정보가 저장된 서버가 악성코드에 감염된 사실이 확인된 가운데, 19일 현재까지 고객정보 유출은 확인되지 않았다고 밝혔다. 아울러 자사의 삼중 보안 체계를 통해 복제 유심과 단말 모두 실제 사용이 어려운 만큼, 피해 가능성도 극히 낮다고 강조했다.다만 민감정보가 저장된 서버에 장기간 악성코드가 잠복했고, 개인정보가 평문으로 저장된 정황까지 드러나면서 정보보호 체계가 부실했다는 비판에 대해서는 거듭 고개를 숙였다.SKT는 이날 오후 서울 삼화타워에서 '일일 브리핑'을 열고 SKT 침해사고 민관합동조사단(이하 조사단) 발표에 대한 입장을 항목별로 조목조목 설명했다.앞서 조사단은 2차 조사에서 SKT 전체 리눅스 서버 3만여 대를 점검한 결과, 총 23대에서 악성코드 25종을 발견했다고 밝혔다.2차 조사에서 드러난 악성코드는 총 25종(BPFDoor계열 24종 + 웹셸 1종)이다. 악성코드는 1차 공지(4월 25일)에서 4종, 2차 공지(5월 3일)에서 8종이 보고됐고, 이후 추가로 BPFDoor 계열 12종과 웹셸 1종이 발견되면서 총 25종으로 집계됐다.조사단은 서버의 방화벽 로그 분석 결과, 방화벽 로그가 남아있는 기간(2024년 12월 3일∼2025년 4월 24일)에는 자료유출이 없었던 것으로 확인했다. 하지만 최초 악성코드 설치 시점으로 추정되는 2022년 6월 15일부터 약 2년간은 로그가 남아있지 않아, 이 기간 유출 여부는 파악되지 않고 있다고 했다.악성 코드와 감염 서버가 늘어난 것에 대해 류정환 SKT 네트워크인프라센터장은 해커 활동에 의한 증적이라고 설명했다. 류 센터장은 "해커가 작정을 하고 어느 정도 침입을 하면 여러가지 활동을 할 것"이라며 "SKT 망에서도 다양한 활동을 하면서 증적을 남겨 감염 서버가 늘어나고 악성 코드도 증가한 것으로 판단한다"고 말했다.그는 이어 "중요한 것은 서버가 더 이상 피해를 내지 않도록 격리 조치 했다는 것"이라며 "꺼놨다고 봐도 무방하기 때문에 이로 인한 영향은 현재까지 없다"고 덧붙였다.조사단은 또한 악성코드19일 SKT '일일 브리핑'…"현존 기술로 자사 망 내 접속 차단 가능"삼중 보안 체계로 복제 유심·폰 제조 불가…30초 내 정보 털린다도 루머악성코드 장기 침투·보안 부실엔 고개 숙여류정환 SKT 네트워크인프라센터장 19일 서울 삼화타워에서 열린 '일일 브리핑'에서 발표하고 있다.ⓒ데일리안 조인영 기자[데일리안 = 조인영 기자] SK텔레콤(SKT)은 해킹 사태와 관련해 단말기 고유식별번호(IMEI) 등 민감한 개인정보가 저장된 서버가 악성코드에 감염된 사실이 확인된 가운데, 19일 현재까지 고객정보 유출은 확인되지 않았다고 밝혔다. 아울러 자사의 삼중 보안 체계를 통해 복제 유심과 단말 모두 실제 사용이 어려운 만큼, 피해 가능성도 극히 낮다고 강조했다.다만 민감정보가 저장된 서버에 장기간 악성코드가 잠복했고, 개인정보가 평문으로 저장된 정황까지 드러나면서 정보보호 체계가 부실했다는 비판에 대해서는 거듭 고개를 숙였다.SKT는 이날 오후 서울 삼화타워에서 '일일 브리핑'을 열고 SKT 침해사고 민관합동조사단(이하 조사단) 발표에 대한 입장을 항목별로 조목조목 설명했다.앞서 조사단은 2차 조사에서 SKT 전체 리눅스 서버 3만여 대를 점검한 결과, 총 23대에서 악성코드 25종을 발견했다고 밝혔다.2차 조사에서 드러난 악성코드는 총 25종(BPFDoor계열 24종 + 웹셸 1종)이다. 악성코드는 1차 공지(4월 25일)에서 4종, 2차 공지(5월 3일)에서 8종이 보고됐고, 이후 추가로 BPFDoor 계열 12종과 웹셸 1종이 발견되면서 총 25종으로 집계됐다.조사단은 서버의 방화벽 로그 분석 결과, 방화벽 로그가 남아있는 기간(2024년 12월 3일∼2025년 4월 24일)에는 자료유출이 없었던 것으로 확인했다. 하지만 최초 악성코드 설치 시점으로 추정되는 2022년 6월 15일부터 약 2년간은 로그가 남아있지 않아, 이 기간 유출 여부는 파악되지 않고 있다고 했다.악성 코드와 감염 서버가 늘어난 것에 대해 류정환 SKT 네트워크인프라센터장은 해커 활동에 의한 증적이라고 설명했다. 류 센터장은 "해커가 작정을 하고 어느 정도 침입을 하면 여러가지 활동을 할 것"이라며 "SKT 망에서도 다양한 활동을 하면서 증적을 남겨 감염 서버가 늘어나고 악성 코드도 증가한 것으로 판단한다"고 말했다.그는 이어 "중요한 것은 서버가 더 이상 피해를 내지 않도록 격리 조치 했다는 것"이라며 "꺼놨다고 봐도 무방하기 때문에
19일 SKT '일일 브리핑'…"현존 기술